首页 -> 安全研究

安全研究

安全漏洞
Cyrus IMAP Server PARTIAL命令远程堆破坏漏洞

发布日期:2004-11-22
更新日期:2004-11-25

受影响系统:
Carnegie Mellon University Cyrus IMAP Server 2.2.6
Carnegie Mellon University Cyrus IMAP Server 2.2.5
Carnegie Mellon University Cyrus IMAP Server 2.2.4
不受影响系统:
Carnegie Mellon University Cyrus IMAP Server 2.2.9
Carnegie Mellon University Cyrus IMAP Server 2.2.10
描述:
BUGTRAQ  ID: 11738
CVE(CAN) ID: CVE-2004-1012

Cyrus IMAP Server是一款免费开放源代码Interactive Mail Access Protocol (IMAP)协议实现,可使用在Unix和Linux操作系统下。

Cyrus IMAP Server处理PARTIAL命令参数时存在问题,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击,可能以进程权限执行任意指令。

问题存在与对PARTIAL命令参数的处理,在处理类似"body[p"参数时会错误的转换为"body.peek",因此可导致处理参数时指向分配内存缓冲区之外地址,在imapd2.2.7之前版本中,对"body"或者"bodypeek"参数的处理会使用'\0'覆盖']',组合两个漏洞就可能使攻击者覆盖malloc()控制结构的一个字节,这可导致攻击者成功控制块以进程权限执行任意指令。


<*来源:Stefan Esser (s.esser@ematters.de
  
  链接:http://security.e-matters.de/advisories/152004.html
*>

建议:
厂商补丁:

Carnegie Mellon University
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新版本:

http://asg.web.cmu.edu/cyrus/

浏览次数:2564
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障